漏洞总结:EEF-CVE-2026-39807 漏洞概述 漏洞编号:EEF-CVE-2026-39807 CVSS 评分:6.3(Medium) 漏洞类型:安全决策中的不可信输入(Reliance on Untrusted Inputs in a Security Decision) 影响组件: (Elixir 包) 漏洞描述: - 在 中, 函数会直接信任客户端提供的 URI scheme,忽略 transport 的 secure 标志。 - 攻击者可通过 HTTP/1.1 绝对形式请求(如 )或 的 pseudo-header 伪造 scheme。 - 在明文 TCP 连接下,客户端可声明 ,导致 Bandit 误认为已启用 TLS。 - 下游插件(如 Plug.SSL)可能错误跳过 HTTPS 重定向、发送 cookie、记录错误日志或触发 SameSite 策略问题。 影响范围 受影响版本: 从 1.0.0 到 1.1.0(不含 1.1.0) 前提条件:系统必须接受明文(非 TLS)HTTP 连接,包括直接 HTTP 或 h2c 部署。 不受影响:仅使用 TLS 的部署。 修复方案 修复版本:升级到 1.1.1 或更高版本。 临时缓解措施: - 避免在明文连接中使用依赖 scheme 安全决策的插件。 - 确保所有部署强制使用 TLS。 其他信息 发现者:Peter Ulicnik (FINDER) 修复者:Mat Trudel (REMEDIATION_DEVELOPER) 分析师:Jonatan Männchen (ANALYST) 参考链接: - GitHub 安全公告:https://github.com/mtrudel/bandit/security/advisories/GHSA-375f-4zh-199j - CVE 页面:https://cna.erie.org/cves/EEF-CVE-2026-39807.html - 修复提交:https://github.com/mtrudel/bandit/commit/45fea20dea8af7f97245271107be95c040e667 - Hex 包页面:https://hex.pm/packages/bandit > 注:页面未提供 POC 代码或利用代码。